Blogger Templates

02 September 2014

Cari diskon tempat liburan murah ala mahasiswa di Lakupon.com

Dunia kuliah adalah merupakan masanya pendewasaan diri dimana kita sering dihadapi banyak masalah dari yang mudah untuk diatasi sampai masalah yang sulit diatasi, entah itu masalah perkuliahan seperti tugas, ujian, laporan praktikum dan lainnya, namun juga sering kali yang dialami mahasiswa selama menuntut ilmu di kampus ialah masalah keuangan. Banyak mahasiswa mencari solusi dari masalah tersebut, seperti dengan hunting beasiswa sana-sini agar dapat membantu meringankan beban orangtua untuk melunasi uang semesteran yang tidak murah. Dan berharap jika ada lebihnya lumayan buat tambahan uang saku, karena jadi mahasiswa itu setiap harinya banyak sekali biaya yang tak diduga selama perkuliahan seperti fotokopi modul kuliah, beli buku, bayar praktikum, makan, kost-kostan dan masih banyak lagi. Namun tidak semua mahasiswa bisa atau berkesempatan mendapatkan beasiswa, bukan karena dirinya tidak pintar atau tidak memiliki IPK tinggi, namun juga mungkin masih banyak orang yang lebih membutuhkan. Oleh karena itu buat mahasiswa yang belum mendapatkan beasiswa harus bisa pintar mengatur keuangan baik itu uang kuliah dan uang saku yang pas-pasan agar tidak besar pasak daripada tiang.
Jembatan cinta
Namun disisi lain sering kali banyak godaan dari teman-teman kampus untuk sedikit menghabiskan uang untuk kumpul-kumpul bareng, biasanya kalau lagi libur kuliah, banyak teman-teman suka ngajak liburan bareng buat nge-refreshing otak dari rutinitas kuliah, maklumlah jadi mahasiswa teknik kalau lagi hari-hari dikampus dan mengikuti kuliah di kelas kepala bisa ngebul karena mendengarkan dosen menerangkan mata kuliah yang sulit dicerna oleh otak seperti mata kuliah kalkulus, struktur diskrit ataupun fisika. Belum lagi banyaknya tugas kuliah yang tiap hari makin menumpuk.
Disaat weekend dan liburan akhir semester jadi waktu yang paling tepat untuk liburan, apalagi buat mahasiswa yang tidak mudik ke kampung halaman biasanya akan bikin acara jalan-jalan bareng sekelas. Panitia acaranya dari kita-kita, semuanya saling kerjasama cari informasi, referensi destinasi wisata dan itu direncanakan dari jauh-jauh hari. Biasanya persiapan-nya dibutuhkan waktu 1 minggu sampai 1 bulan lamanya sebelum hari keberangkatan karena uang saku mahasiswa yang pas-pasan maka dari itu  kita harus lebih pintar dan jeli mencari tempat liburan yang murah dan pas buat kantong mahasiswa namun tidak mengurangi seru nya kebersamaan. Karena kita sibuk dengan kuliah, biasanya kita cari referensi tempat liburan itu lewat internet, sekalian mengerjakan tugas kuliah juga hehe.. :)

13 February 2014

Keamanan WEB

Keamanan WEB

1 Pendahuluan
Pembahasan tentang web programming belum lengkap apabila belum mempelajari tentang keamanan dalam aplikasi. Fasilitas yang melimpah, fungsi yang sangat banyak tidak akan berarti apabila aplikasi kita gagal dalam hal pengamanan data.
Pada bab ini, kita akan mempelajari bagaimana mengamankan komunikasi antara server dan client melalui SSL. Kita juga akan mempelajari tentang 10 celah keamanan pada aplikasi web dan mempelajari bagaimana cara menanggulanginya.

2 SSL
SSL telah menjadi standar de facto pada komunitas untuk mengamankan komunikasi antara client dan server. Kepanjangan dari SSL adalah Secure Socket Layer; SSL adalah sebuah layer protocol yang berada antara layer TCP/IP standar dengan protocol di atasnya yaitu application-level protocol seperti HTTP. SSL mengijinkan server untuk melakukan autentikasi dengan client dan selanjutnya mengenkripsi komunikasi.
Pembahasan tentang operasi SSL pada bab ini bertujuan agar kita mengetahui penggunaan teknologi ini untuk mengamankan komunikasi antara server dengan client.

2.1 Mengaktifkan SSL pada aplikasi.
Untuk mengetahui keuntungan SSL pada aplikasi, kita perlu melakukan konfigurasi server untuk menerima koneksi SSL. Pada servlet container yang berbeda akan berbeda pula cara untuk melakukannya. Disini kita akan belajar tentang melakukan konfigurasi Sun Application Server 8.1

2.2 Certificates
Salah satu bagian yang perlu kita konfigurasi untuk membangun komunikasi SSL pada server adalah sebuah security certificate. Bisa kita bayangkan sebuah certificate dalam hal ini seperti sebuah pasport : dimana memiliki informasi-informasi penting pemilik yang bisa diketahui oleh orang lain. Sertifikat tersebut biasanya disebarkan oleh Certification Authorities (CA). Sebuah CA mirip seperti passport office : dimana CA bertugas untuk melakukan validasi sertifikat pemilik dan menandai sertifikat agar tidak dapat dipalsukan.
Sampai saat ini sudah banyak Certification Authorities yang cukup terkenal, salah satunya adalah Verisign. Menentukan pemilihan CA adalah tanggung jawab atau wewenang dari seorang admin untuk memberikan sebuah sertifikat keamanan yang berlaku pada server.




Apabila pada suatu kasus ditemukan tidak adanya certificate dari CA, sebuah certificate temporer (sementara) dapat dibuat menggunakan tools dari Java 1.4 SDK. Perlu Anda catat bahwa client biasanya tidak melanjutkan transaksi yang memerlukan tingkat kemanan yang tinggi dan menemukan bahwa certificate yang digunakan adalah certificate yang kita buat.

2.3 Membuat certificate private key
Untuk menyederhanakan permasalahan ini, akan lebih mudah bila dengan melakukan operasi dimana certificate disimpan. Hal ini dapat ditemukan do direktori %APP_SERVER_HOME%/domains/domain1/config.
Buka directory menggunakan command line. Selanjutanya panggil command berikut ini:

keytool -genkey -alias keyAlias
-keyalg RSA -keypass keypassword
-storepass storepassword
-keystore keystore.jks

                   keyAlias – adalah alias atau ID dimana certificate ini akan menunjuk kepada siapa.
                   keypassword – adalah password untuk private key yang digunakan dalam proses enkripsi.
                   storepassword – adalah password yang digunakan untuk keystore.

Dalam hal ini mungkin sedikit membingungkan dimana dibutuhkan dua password untuk membuat sebuah certificate. Untuk mengatasinya, bisa kita ingat bahwa key yang dimasukkan disebut juga keystore. Keystore dapat menyimpan satu atau beberapa key. Keypassword merupakan password dari private key yang akan digunakan pada certificate, sedangkan storepassword merupakan password dari key yang ada di dalam keystore. Pada direktori yang sedang kita operasikan sudah memiliki sebuah keystore file dengan sebuah password, sehingga kita perlu menset nilai storepass menjadi : changeit.
Password ini dapat diganti menggunakan keytool seperti ini:

keytool -keystore keystore.jks -storepass newPassword

2.4 Membuat cerificate
Setelah kita selesai membuat key yang akan digunakan oleh ceritificate sekarang kita dapat membuat file certificate itu sendiri:

keytool -export -alias keyAlias
-storepass storepassword
-file certificateFileName
-keystore keystore.jks

Pada baris diatas dijelaskan bahwa keytool digunakan untuk membuat certificate file menggunakan private key yang disebut juga keyAlias yang berada pada keystore.



2.5 Mengatur certificate
Agar aplikasi server dapat mengenali certificate yang sudah kita buat, kita perlu menambahkannya pada daftar dari trusted certificates. Server memiliki file bernama cacerts.jks yang di dalamnya terdapat certificates. Kita dapat menambahkan certificate kita dengan menggunakan keytool berikut ini:

keytool -import -v -trustcacerts
-alias keyAlias
-file certificateFileName
-keystore cacerts.jks
 -keypass keypassword


2.6 Membuat secure HTTP listener
Setelah kita sudah berhasil membuat certificate dan meregisternya untuk aplikasi server, sekarang kita akan membuat sebuah HTTP listener yang dapat digunakan untuk membuat komunikasi yang aman.
Untuk melakukannya, langkah pertama login ke administration console. Selanjutnya klik tab Configuration dan buka HTTP Service :


Selanjutnya, klik pada HTTP Listener, dan pada kolom kanan klik tombol New.










Pada screen diatas merupakan hasil dari klik dari New button dengan disertai contoh nilai yang sudah terisi.
Lakukan restart pada server. Konfigurasi baru kita dapat kita coba dengan mengakases alamat :
https://serverAddress:listenerPort/index.html
Untuk dapat menggunakan komunikasi yang aman antara client dan server, lakukan redirect pada user ke secure listener port ketika mengakses aplikasi Anda.



3.10 Celah keamanan pada aplikasi web
Open Web Application Security Project (OWASP) adalah project open source yang dibangun untuk menemukan penyebab dari tidak amannya sebuah software dan menemukan cara menanganinya. Ada 10 celah kemanan aplikasi web yang ditemukan dan rekomendasi mereka tentang menanganinya sebagai sebuah standard keamanan minimal dari aplikasi web.
Berikut ini adalah 10 celah tersebut dan cara agar kita dapat mengatasi masalah tersebut.
         
        I. Unvalidated input

Semua aplikasi web menampilkan data dari HTTP request yang dibuat oleh user dan menggunakan data tersebut untuk melakukan operasinya. Hacker dapat memanipulasi bagian-bagian pada request (query string, cookie information, header) untuk membypass mekanisme keamanan.
Berikut ini tiga jenis penyerangan yang berhubungan dengan masalah ini:
        Cross site scripting
        Buffer overflows
        Injection flaws

Ada beberapa hal yang dapat dicatat ketika menangani validasi pada aplikasi kita. Pertama, adalah tidak baik pada aplikasi web untuk percaya pada client side scripting. Script tersebut biasanya menghentikan form submission apabila terdapat sebuah input yang salah. Akan tetapi, script tersebut tidak dapat mencegah hacker untuk membuat HTTP requestnya sendiri yang terbebas dari form. Menggunakan client side validation masih bisa membuat aplikasi web yang mudah diserang.
Kedua, beberapa aplikasi menggunakan pendekatan "negative" (negative approach) pada validasinya : Aplikasi mencoba mendeteksi jika terdapat elemen yang berbahaya pada request parameter. Masalah dari jenis pendekatan ini adalah hanya bisa melindungi dari beberapa serangan yaitu : hanya serangan yang dikenali oleh validation code yang dicegah. Ada banyak cara dimana hacker dapat membypass keamanan dari unvalidated input; Masih ada kemungkinan dimana cara yang baru tidak dikenali oleh aplikasi dapat membypass validasi dan melakukan perusakan. Adalah cara yang lebih baik untuk menggunakan pendekatan "positive" (positive approach) yaitu : membatasi sebuah format atau pola untuk nilai yang diijinkan dan memastikan input tersebut sesuai dengan format tersebut.
         
        II. Broken Access Control

Banyak aplikasi yang mengkategorikan user-usernya ke dalam role yang berbeda dan level yang berbeda untuk berinteraksi dengan content yang dibedakan dari kategori-kategori tersebut. Salah satu contohnya, banyak aplikasi yang terdapat user role dan admin role : hanya admin role yang diijinkan untuk mengakses halaman khusus atau melakukan action administration.
Masalahnya adalah beberapa aplikasi tidak efektif untuk memaksa agar otorisasi ini bekerja. Contohnya, beberapa program hanya menggunakan sebuah checkpoint dimana hanya user yang terpilih yang dapat mengakses : untuk proses lebih lanjut, user harus membuktikan dirinya terotorisasi dengan menggunakan user name dan password. Akan tetapi, Mereka tidak menjalankan pengecekan dari checkpoint sebelumnya : dimana apabila user berhasil melewati halaman login, mereka dapat bebas menjalankan operasi.



Masalah lain yang berhubungan dengan access control adalah:
        Insecure Ids – Beberapa site menggunakan id atau kunci yang menunjuk kepada user atau fungsi. ID dapat juga ditebak, dan jika hacker dapat mudah menebak ID dari user yang terautorisasi, maka site akan mudah diserang.
        File permissions – Kebanyakan web dan aplikasi server percaya kepada external file yang menyimpan daftar dari user yang terotorisasi dan resources mana saja yang dapat dan/atau tidak dapat diakses. Apabila file ini dapat dibaca dari luar, maka hacker dapat memodifikasi dengan mudah untuk menambahkan dirinya pada daftar user yang diijinkan.

Langkah-langkah apa saja yang dapat dilakukan untuk mengatasinya? Pada contoh-contoh tadi, kita dapat mengembangkan filter atau komponen yang dapat dijalankan pada sensitive resources. Filter atau komponen tadi dapat menjamin hanya user yang terotorisasi dapat mengakases. Untuk melindungi dari insecure Ids, kita harus mengembangkan aplikasi kita agar tidak percaya pada kerahasiaan dari Ids yang dapat memberi access control. Pada masalah file permission, file-file tersebut harus berada pada lokasi yang tidak dapat diakses oleh web browser dan hanya role tertentu saja yang dapat mengaksesnya.

        III. Broken Authentication dan Session Management

Authentication dan session management menunjuk kepada semua aspek dari pengaturan user authentikasi dan management of active session. Berikut ini beberapa hal yang perlu diperhatikan :
        Password strength – Aplikasi kita harus memberikan level minimal dari keamanan sebuah password, dimana dapat dilihat dengan cara melihat panjang dari password dan kompleksitasnya. Contohnya sebuah aplikasi dimana terdapat user baru yang akan mendaftar : aplikasi tidak mengijinkan password dengan panjang 3-4 karakter atau kata-kata simpel yang dapat mudah ditebak oleh hacker.

        Password use – Aplikasi kita harus membatasi user yang mengakses aplikasi melakukan login kembali ke sistem pada tenggang waktu tertentu. Dengan cara ini aplikasi dapat dilindungi dari serangan brute force dimana hacker bisa menyerang berulang kali untuk berhasil login ke sistem. Selain itu, log in yang gagal sebaiknya dicatat sebagai informasi kepada administrator untuk mengindikasikan kemungkinan serangan yang terjadi.

        Password storage – password tidak boleh disimpan di dalam aplikasi. Password harus disimpan dalam format terenkripsi dan disimpan di file lain seperti file database atau file password. Hal ini dapat memastikan bahwa informasi yang sensitif seperti password tidak disebarkan ke dalam aplikasi.

Issue lain yang berhubungan : password tidak boleh dalam bentuk hardcoded di dalam source code.
        Session ID Protection – server biasanya menggunakan session Id untuk mengidentifikasi user yang masuk ke dalam session. Akan tetapi jika session ID ini dapat dilihat oleh seseorang pada jaringan yang sama, orang tersebut dapat menjadi seorang client.

Salah satu cara yang dapat digunakan untuk mencegah terlihatnya session ID oleh seseorang pada suatu jaringan yang sama adalah menghubungkan komunikasi antara sever dan client pada sebuah SSL-protected channel.


         
        IV. Cross site scripting

Cross site scripting terjadi ketika seseorang membuat aplikasi web melalui script ke user lain. Hal ini dilakukan oleh penyerang dengan menambahkan content (seperti JavaScript, ActiveX, Flash) pada request yang dapat membuat HTML output yang dapat dilihat oleh user lain. Apabila ada user lain yang mengakses content tersebut, browser tidak mengetahui bahwa halaman tersebut tidak dapat dipercaya.
Cara yang bisa digunakan untuk mencegah serangan cross site scripting adalah dengan melakukan validasi data masuk dari user request (seperti header, cookie, user parameter, ...). Cara negative approach tidak digunakan : mencoba untuk memfilter active content merupakan cara yang tidak efektif.
         
        V. Buffer overflows

Penyerang dapat menggunakan buffer overflows untuk merusak aplikasi web. Hal ini dilakukan karena penyerang mengirimkan request yang membuat server menjalankan kode-kode yang dikirimkan oleh penyerang.
Kelemahan buffer overflow biasanya sulit dideteksi dan sulit dilakukan oleh hacker. Akan tetapi penyerang masih bisa mencari kelemahan ini dan melakukan buffer overflow pada sebagian aplikasi web.
Terima kasih atas desain dari Java environment, dimana aplikasi yang berjalan pada J2EE server aman dari jenis serangan ini.
Untuk memastikan keamanan, cara yang paling baik adalah melakukan pengawasan apabila terdapat patch atau bug report dari produk server yang digunakan.
        VI. Injection flaws

Salah satu kelemahan yang populer adalah injection flaw, dimana hacker dapat mengirimkan atau menginject request ke operating system atau ke external sumber seperti database.
Salah satu bentuknya adalah SQL injection. Berikut ini salah satu contoh dari SQL injection :
http://someServer/someApp/someAction?searchString=jedi

URL diatas akan memproses pencarian dengan kata kunci 'jedi'. Implementasi dimana tidak ada validasi input adalah seperti SQL code berikut ini :
select * from someTable where someField='value'

dimana value adalah nilai dari parameter searchString yang ada pada HTTP request.
Bagaimana jika, hacker melakukan input dari URL seperti ini :
http://someServer/someApp/someAction?searchString=jedi'%20AND%20true;
%20DROP%20DATABASE;'




SQL query yang terbentuk adalah seperti ini :
select * from someTable where someField='jedi' AND true; DROP DATABASE;''

Statement awal pasti akan diterima dimana terdapat klausa AND TRUE. Dan statement selanjutnya yaitu DROP DATABASE juga akan diekseskusi yang akan memberikan kerusakan pada aplikasi.
Serangan ini bisa mungkin terjadi karena input yang tidak divalidasi. Ada dua cara yang bisa dilakukan untuk mencegah serangan ini yaitu:
        Daripada menggunakan statement SELECT, INSERT, UPDATE dan DELETE statement, bisa dibuat fungsi yang melakukan hal serupa. Dengan menggunakan fungsi diharapkan ada pengamanan terhadap parameter. Selain itu dengan adanya fungsi, parameter yang masuk harus sama dengan tipe data dari parameter yang dideklarasikan.
        Hak akses dalam aplikasi juga harus dibatasi. Contohnya, jika aplikasi hanya bertujuan untuk melihat data, tidak perlu diberikan hak akses untuk melakukan INSERT, UPDATE atau DELETE. Jangan menggunakan account admin pada aplikasi web untuk mengakases database. Hal ini juga dapat meminimailkan serangan dari hacker.

        VIII. Insecure storage

Aplikasi web biasanya perlu menyimpan informasi yang sensitif seperti password, informasi kartu kredit, dan yang lain. Dikarenakan item-item tersebut bersifat sensitif item-item tersebut perlu dienkripsi untuk menghindari pengaksesan secara langsung. Akan tetapi beberapa metode enkripsi masih lemah dan masih bisa diserang.
Berikut ini beberapa kesalahan yang sering terjadi :
        Kesalahan untuk mengenkripsi data penting
        Tidak amannya kunci, certificate, dan password
        Kurang amannya lokasi penyimpanan data
        Kurangnya penghitungan dari randomisasi
        Kesalahan pemilihan algoritma
        Mencoba untuk menciptakan algoritma enkripsi yang baru

Berdasarkan skenario berikut ini : Terdapat sebuah aplikasi, dimana terdapat password pada user object. Akan tetapi, aplikasi menyimpan user object ke dalam session setelah user login. Permasalahan yang akan muncul pada skenario ini adalah password dapat dilihat oleh seseorang yang dapat melihat session dari user tersebut.
Salah satu cara yang dilakukan untuk menghindari kesalahan penyimpanan informasi yang sensitif adalah : tidak membuat password sebagai atribut dari kelas yang mewakili informasi user; Daripada mengenkripsi nomor kartu kredit dari user, akan lebih baik untuk menanyakannya setiap kali dibutuhkan.
Selain itu, menggunakan algoritma enkripsi yang sudah ada akan lebih baik daripada membuat algoritma sendiri. Anda cukup memastikan algoritma yang akan digunakan telah diakui oleh public dan benar-benar dapat diandalkan.


         
        IX. Denial of Service

Denial of Service merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam jumlah yang sangat besar dan dalam waktu yang bersamaan. Dikarenakan request-request tersebut, server menjadi kelebihan beban dan tidak bisa melayani user lainnya.
Serangan DoS mampu menghabiskan bandwidth yang ada pada server. Selain itu dapat juga menghabiskan memory, koneksi database, dan sumber yang lain.
Pada umumnya sangat sulit untuk melindungi aplikasi dari serangan ini. Akan tetapi masih ada cara yang dapat dilakukan seperti membatasi resource yang dapat diakses user dalam jumlah yang minimal. Merupakan ide / cara yang bagus untuk membuat load quota yang membatasi jumlah load data yang akan diakses user dari sistem.
Salah satu contoh adalah pada implementasi bulletin board : adanya pembatasan user pada saat melakukan search, dimana operasi ini hanya dapat dilakukan setiap 20 detik. Dengan cara ini dapat dipastikan bahwa user tidak bisa menghabiskan koneksi dari database.
Solusi yang lain adalah mendesain aplikasi web dimana user yang belum terotorisasi hanya memiliki akses yang sedikit atau tidak memiliki akses ke content web yang berhubungan dengan database.
         
        X. Insecure Configuration Management

Biasanya kelompok (group) yang mengembangkan aplikasi berbeda dengan kelompok yang mengatur hosting dari aplikasi. Hal ini bisa menjadi berbahaya, dikarenakan keamanan yang diandalkan hanya dari segi aplikasi : sedangakan dari segi server juga memiliki aspek keamanan yang perlu diperhatikan. Adanya kesalahan dari konfigurasi server dapat melewati aspek keamanan dari segi aplikasi.
Berikut ini adalah kesalahan konfigurasi server yang bisa menimbulkan masalah :
        Celah keamanan yang belum dipatch dari software yang ada pada server – administrator tidak melakukan patch software yang ada pada server.
        Celah keamanan server dimana bisa menampilkan list dari direktori atau juga serangan berupa directory traversal.
        File-file backup atau file contoh (sample file), file-file script, file konfigurasi yang tertinggal / tidak perlu.
        Hak akses direktori atau file yang salah.
        Adanya service yang seperti remote administration dan content management yang masih aktif.
        Penggunaan default account dan default password.
        Fungsi administrative atau fungsi debug yang bisa diakses.
        Adanya pesan error yang informatif dari segi teknis.
        Kesalahan konfigurasi SSL certificate dan setting enkripsi.
        Penggunaan self-signet certificates untuk melakukan autentikasi.
        Penggunaan default certificate.
        Kesalahan autentikasi dengan sistem eksternal.




19 December 2013

Kisi-kisi UAS PKN

Kisi kisi
1.       Sebutkan judul/topik  makalah yang anda buat, uraikan isi ringkas dan apa kesimpulannya
Geopolitik dan Geostrategis, geopolitik adalah sistem politik dalam wujud kebijaksanaan nasional yang di dorong oleh aspirasi nasional geografik dan akan berdampak langsung kepada sistem politik suatu negara. Geostrategis adalah metode untuk mewujudkan tujuan melalui proses stategi pembangunan dan keputusan yang terukur untuk mewujudkan masa depan yang lebih baik. Kesimpulannya Geopolitik dan Geostrategis bertujuan untuk mewujudkan rasa nasionalisme disegala aspek kehidupan salah satunya dengan cara pelestarian sumber daya alam nusantara dan sudah seharusnya kita untuk menjaga dan melestarikannya.
2.       Uraikan oleh anda bahwa nilai nilai Pancasila  bersifat universal dan tidak bertentangan dengan agama yang ada di Indonesia (khususnya Islam)
Munas Alim Ulama PBNU tahun 1983 telah dirumuskan tiga dokumen penting berkaitan hubungan antara Islam dan Pancasila. Tiga butir penting dalam dokumen itu antara lain berbunyi; Pertama, Pancasila bukan agama dan tidak bisa menggantikan agama; Kedua, Pancasila bisa menjadi wahana implementasi Syariat Islam; Ketiga, Pancasila tidak bertentangan dengan nilai-nilai Islam. 
3.       Uraikan dengan jelas 4 (empat) Pilar Kebangsaan yang anda ketahui dan bagaimana hubungan antara ke empatnya.
4 pilar kebangsaan adalah 4 penyangga yang menjadi panutan dalam keutuhan bangsa indonesia yaitu Pancasila, Undang-Undang Dasar, Bhineka Tunggal Ika, NKRI. 4 pilar kebangsaan seperti tiang penyangga bangunan yang kokoh agar rakyat yang mendiami akan merasa nyaman, aman, tenteram dan sejahtera, terhindar dari segala macam gangguan dan bencana.
4.       Uraikan aplikasi sila sila Pancasila dalam kehidupan berbangsa dan bernegara
5.       Jelaskan apa yang anda ketahui dengan wawasan nusantara
cara pandang bangsa Indonesia mengenai diri dan tanah airnya sebagai negara kepulauan dengan semua aspek kehidupan yang beragam
6.       Pasca reformasil UUD 1945 telah mengalami 4 (empat) kali amandemen, salah satu perubahan yang mendasar adalah kedudukan MPR dalam sistem ketatanegaraan Indonesia. Jelaskan mengenai hal tersebut
kedaulatan rakyat tidak lagi dilaksanakan oleh MPR, tetapi dilaksanakan “menurut undang-undang dasar”. Dengan demikian, kedaulatan rakyat dilaksanakan oleh semua lembaga negara yang disebutkan di dalam Undang-Undang Dasar (Presiden, MPR, DPR, DPD, BPK, MA, KY dan MK) yang berjalan sesuai dengan tugas dan wewenangnya masing-masing. Dengan perubahan tugas dan fungsi MPR dalam sistem ketatanegaraan, saat ini, semua lembaga negara memiliki kedudukan yang setara dan saling mengimbangi.
7.       Mengapa pembukaan UUD 1945 tidak bisa diubah
Pembukaan UUD 1945 adalah inti dari proklamasi. Apabla pembukaan UUD 1945 (deklarasi) diubah maka akan membubarkan proklamasi, membubarkan kemerdekaan Indonesia.
8.       Apakah korupsi merupakan identitas nasional bangsa Indonesia saat ini ? Jelaskan  Sebutkan pula ciri ciri manusia menurut Mochtar Lubis.
Hipokrit alias Munafik, Segan dan Enggan Bertanggung Jawab, Berjiwa Feodal, Percaya Takhayul, Artistik, Watak yang Lemah, Tidak Hemat, Lebih suka tidak bekerja keras, kecuali kalau terpaksa, Manusia Indonesia Tukang Menggerutu/ Berani Berbicara diBelakang, Cepat Cemburu dan Dengki, Manusia Yang Sok, Manusia Plagiat
9.       Apa yang anda ketahui dengan globalisasi? Apa segi positif dan negatif globalisasi bagi bangsa Indonesia
Globalisasi adalah keterkaitan dan ketergantungan antar bangsa dan antar manusia di seluruh dunia melalui perdagangan, investasi, perjalanan, budaya populer, dan bentuk-bentuk interaksi yang lain sehingga batas-batas suatu negara menjadi semakin sempit.
10.   Mengapa Nasionalisme dan cinta tanah air sangat penting di era globalisasi
11.   Jelaskan apa yang dimaksud dengan kekuasaan esekutif, legislatif dan yudikatif serta lembaga mana yang memegang kekuasaan tersebut menurut UUD 1945 hasil amandemen.
- Legislatif bertugas membuat undang undang. Bidang legislatif adalah Dewan Perwakilan Rakyat (DPR).
- Eksekutif bertugas menerapkan atau melaksanakan undang-undang. Bidang eksekutif adalah presiden dan wakil presiden beserta menteri-menteri yang membantunya.
- Yudikatif bertugas mempertahankan pelaksanaan undang-undang. Adapun unsur yudikatif terdiri atas Mahkamah Agung (MA) dan Mahkamah Konstitusi (MK).
12.   Tunjukkan oleh anda bahwa semangat yang terdapat  dalam Piagam Jakarta dijumpai dalam
UUD 1945
13.   Apa yang melatarbelakangi amandemen terhadap UUD 1945, padahal sebelum tahun 1998 ada kesan seolah olah Pancasila itu tidak bisa diubah
unjuk rasa besar-besaran, yang dimotori oleh mahasiswa, pemuda, dan berbagai komponen bangsa lainnya, di Jakarta dan di daerah-daerah pada era presiden Soeharto amandemen UUD 1945 berupaya untuk penyempurnaan aturan dasar guna lebih memantapkan  usaha pencapaian cita-cita Proklamasi. harapannya perubahan akan negara menjadi yang lebih demokratis, transparan, dan memiliki akuntabilitas tinggi serta terwujudnya good governance dan adanya kebebasan berpendapat.
14.   Kemukakan pendapat anda tentang maraknya “nyontek” saat ujian di dunia pendidikan Indonesia dari tingkat dasar sampai pendidikan tinggi.
15.   Apa yang anda ketahui dengan otonomi Daerah ? Kemukakan komentar anda tentang maraknya Pemerintah Daerah tersangkut Korupsi.
Otonomi daerah dapat diartikan sebagai kewenangan yang diberikan kepada daerah otonom untuk mengatur dan mengurus sendiri urusan pemerintahan dan kepentingan masyarakat setempat menurut aspirasi masyarakat untuk meningkatkan daya guna dan hasil guna penyelenggaraan pemerintahan dalam rangka pelayanan terhadap masyarakat dan pelaksanaan pembangunan sesuai dengan peraturan perundang-undangan.
16.   Jelaskan maksudnya, bahwa Negara Indonesia adalah negara kesatuan berbentuk republik
17.   Mengapa otonomi Daerah dan desentralisasi menjadi pilihan bangsa Indonesia dalam penyelenggaraan pemerintahan di Daerah
18.   Jelaskan apa yang saudara ketahui dengan HAM, sudah maksimalkah Pemerintah Indonesia menegakkan HAM bagi warganegaranya?
19.   Apa yang anda ketahui dengan masyarakat madani ?
Masyarakat madani adalah masyarakat yang beradab, menjunjung tinggi nilai-nilai kemanusiaan, yang maju dalam penguasaan ilmu pengetahuan, dan teknologi.
20.   Apakah prinsip prinsip good and clean governance sesuai dengan ajaran Islam, terutama tentang amanah dan tanggung jawab.
21.   Apa yang anda fahami dengan wawasan nusantara, geo politik,  geo strategis dan ketahanan nasional
Ketahanan nasional adalah kondisi dinamis suatu bangsa, meliputi seluruh aspek kehidupannasional yang terintegrasi, berisi keuletan, dan ketangguhan serta mengandung kemampuan mengembangkan kekuatan nasional dalam menghadapi segala tantangan, ancaman, hambatan, serta gangguan dari luar maupun dari dalam, langsung maupun tidak langsung membahayakan integrasi, identitas, kelangsungan hidupbangsa dan negara , serta perjuangan mengejar tujuan nasionalnya.
22.   Jelaskan 3(tiga) buah Hak dan Kewajiban anda sebagai Warga Negara Indonesia yang diatur dalam UUD 1945
- Pasal 30 menyatakan, bahwa “Tiap-tiap warga negara berhak dan wajib ikut serta dalam usaha pembelaan negara”.
- Pasal 31 ayat (1) menyatakan, bahwa “Tiap-tiap warga negara berhak mendapat pengajaran”.
- Pasal 34 menyatakan bahwa “Fakir miskin dan anak-anak terlantar dipelihara oleh negara”.

23.   Bulan April Indonesia akan menyelenggarakan pesta Demokrasi “Pemilu”, apakah yang anda fahami dengan Pemilu
24.   Bagaimana pola hubungan yang tepat antara agama dan negara dalam kerangkandemokrasi di Indonesia yang menjunjung tinggi keutuhan NKRI dan Bhinneka Tunggal Ika.


13 December 2013

MOVE ON TO WINDOWS 8.1

windows 8.1
Dari awal beli laptop, saya sudah menggunakan sistem operasi windows 8 versi pertama atau biasa disebut windows 8.0 karena CD driver laptop saya hanya untuk windows 8. User Interface yang disajikan oleh windows 8 yang bergaya metro (kotak-kotak) kesannya tuh “simple and minimalist”. Pertama saya menggunakan windows 8 saya mencari-cari tombol Start yang ternyata telah dihilangkan dari versi windows sebelumnya, cukup lama untuk saya menyesuaikan diri dengan User Interface windows 8. 
Semakin lama saya menggunakan windows 8, saya mulai terbiasa dan menyukai windows 8 namun ada satu kendala yaitu kinerja laptop saya terasa sangat berat meski tidak banyak membuka aplikasi, saya pikir hardware laptop saya yang kurang mendukung sampai saatnya saya mencoba untuk upgrade os menjadi windows 8.1. Dan disini saya akan menjelaskan alasan kenapa kalian harus upgrade komputer PC/laptop menjadi windows 8.1 diantaranya :

05 December 2013

Membuat tombol Back To Top

Kali ini, saya akan mengajarkan cara membuat tombol "Back To Top"
Kali ini, saya akan mengajarkan cara membuat tombol "Back To Top"
Dan akan ada 2 versi yang akan dibuat di artikel ini, satu versi biasa dan sangat mudah untuk dibuat,
yang satu sedkit lebih susah tapi lebih bagus hasilnya :D
Ane akan mulai dengan yang paling mudah dulu:
Cara paling mudah dalam membuat tombol back to top adalah dengan memberikan "#top" sebagai
value dari atribut href di tag <a>
Jadi, hanya dengan <a href="#top">Back to top</a>, tombol back to top dapat dibuat dengan
mudah

Cara yang sedikit lebih susah menggunakan jquery:
Pertama, ketik kode ini dulu (jangan lupa include jquery dulu ya):
function atas() {
$('html, body').animate({
scrollTop: 0
}, 1500);
}
Setelah itu, cukup dengan <a href="javascript:atas();">Back to top</a>, tombol back to top ala
jQuery ini bisa dibuat, keunggulan dari back to top ala jQuery adalah ada animasinya sehingga lebih
mantap :D

Sekian dari ane, semoga bermanfaat

Sumber : jagocoding.com

22 November 2013

Silabus Keamanan Sistem Informasi

Daftar Materi Keamanan Sistem Informasi

  1. Kontrak Kuliah
  2. Pengantar Keamanan Sistem Informasi
  3. Pengantar Kriptografi & Steganografi
  4. Penjelasan Algoritma Kriptografi: DES,RSA
  5. Network security
  6. Keamanan Fisik/ Hardware
  7. Review/Quiz
  8. UTS
  9. Kemanan Software/ OS
  10. Ancaman Software (Trojan , Virus, dll).
  11. Ancaman Internet (Serangan TCP, DNS, DOS, dll)
  12. Network Forensic
  13. Email  Security
  14. Keamanan Sistem WWW
  15. Firewall dan IDS

  16. UAS